Control De Ciber
-
Upload
carlos-andres -
Category
Documents
-
view
845 -
download
5
Transcript of Control De Ciber
![Page 1: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/1.jpg)
UNIVERSIDAD POPULAR DEL CESARSECCIONAL AGUACHICAINGENIERIA DE SISTEMASVII SEMESTRE
KAREN LORENA LEON PEREZCARLOS ANDRES DIAZ CASTRO
![Page 2: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/2.jpg)
MONTAJE PARA EL SERVIDOREN MAQUINAS VIRTUALES
![Page 3: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/3.jpg)
CREAMOS LA MAQUINA VIRTUAL PARA EL SERVIDOR
![Page 4: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/4.jpg)
CONFIGURAMOS EN RED DE LA MAQUINA VIRTUAL DEL SERVIDOR QUE EL ADAPTADOR 1 SEA ADAPTADOR PUENTE
Esto se hace para que la maquina virtual y la real sean solo 1 y los equipos puedan salir a internet
![Page 5: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/5.jpg)
AHORA CONFIGURAMOS EL ADAPTADOR 2 EN RED INTERNA
• Esto se hace para tener control de los clientes
![Page 6: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/6.jpg)
ESTE PROCEDIMIENTO SE HACE ANTES DE INICIAR LA MAQUINA
![Page 7: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/7.jpg)
AHORA SI PROCEDEMOS A INICIARLA
![Page 8: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/8.jpg)
INGRESAMOS A PANEL DE CONTROL, CONEXIONES DE RED
![Page 9: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/9.jpg)
EN ESTA VENTANA NOS MUESTRA LAS DOS TARJETAS DE RED “adaptador1, adaptador2”
QUE SE CONFIGURARON EN EL COMPUTADOR
![Page 10: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/10.jpg)
LUEGO LE DAMOS CLIC DERECHO A LA CONEXIÓN DE AREA LOCAL, PROPIEDADES, A LA CUAL LE ASIGNAREMOS UNA IP
AUTOMATICA PARA LOGRAR ACCEDER A INTERNET
![Page 11: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/11.jpg)
LUEGO PROTOCOLO INTERNET (TCP/IP) PROPIEDADES
![Page 12: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/12.jpg)
CHEQUEAMOS DONDE DICE OBTENER UNA DIRECCION IP AUTOMATICA Y OBTENER DIRECCION DEL SERVIDOR
DNS AUTOMATICAMENTE
![Page 13: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/13.jpg)
AHORA CONFIGURAMOS LA SEGUNDA CONEXIÓN DE AREA LOCAL PARA PODER CONTROLAR LA RED INTERNA, Y LOGRAR
COMUNICACIÓN DEL SERVIDOR CON LOS CLIENTES
![Page 14: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/14.jpg)
ASIGNANDO UNA DIRECCION IP Y UNA MASCARA EN EL RANGO PRIVADO
![Page 15: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/15.jpg)
MONTAJE PARA EL CLIENTE EN MAQUINAS VIRTUALES
![Page 16: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/16.jpg)
CREAMOS LA MAQUINA VIRTUAL PARA EL CLIENTE
![Page 17: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/17.jpg)
UNA VEZ INICIADA LA MAQUINA VIRTUAL DEL CLIENTE, NOS VAMOS A MIS SITIOS DE RED, VER
CONEXIONES DE RED Y EN LA CONEXIÓN DE AREA LOCAL PROPIEDADES
![Page 18: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/18.jpg)
CONFIGURAMOS LA IP, LA MASCARA, LA PUERTA DE ENLACE “que es la dirección IP del servidor” LAS DNS, TODO ESTO EN EL MISMO RANGO QUE SE CONFIGURO LA IP DEL SERVIDOR
![Page 19: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/19.jpg)
LUEGO DE HABER CONFIGURADO TODAS LAS DIRECCION IPs DEL SERVIDOR Y DE LOS CLIENTES ACCEDEMOS A LA PAGINA
WWW.CBM.COM.AR PARA DESCARGAR EL CONTROL DE CIBER “cliente-servidor”
![Page 20: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/20.jpg)
EN LA MAQUINA QUE SERA EL SERVIDOR GUARDAMOS LA CARPETA DE NOMBRE “servidor” EN
EL DISCO C
![Page 21: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/21.jpg)
ABRIMOS LA CARPETA Y EJECUTAMOS LA APLICACIÓN “servidor” AL MSJ LE DAMOS ACEPTAR PORQUE AUN NO SE
HA CREADO LA TARIFA
![Page 22: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/22.jpg)
LUEGO NOS APARECERA LA APLICACIÓN DEL CONTROL DEL CIBER
EN EL SERVIDOR
![Page 23: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/23.jpg)
PROCEDEMOS A CONFIGURARLO, DAMOS CLIC EN OPCIONES
CONFIGURAR
![Page 24: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/24.jpg)
AHORA EN OPCIONES GENERALES
![Page 25: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/25.jpg)
CONFIGURAMOS LAS OPCIONES QUE DESEAMOS PARA NUESTRO CIBER
![Page 26: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/26.jpg)
PROCEDEMOS A CONFIGURAR CADA CLIENTE, IGUALMENE EN EL DISCO C,
COPIAMOS EL INSTALADOR DEL CLIENTE
![Page 27: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/27.jpg)
INSTALAMOS LA APLICACIÓN DEL CLIENTE “instalacion.exe”
![Page 28: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/28.jpg)
AL INICIAR LA APLICACIÓN DEL CLIENTE, CONFIGURAMOS LA IP DEL SERVIDOR Y EL VALOR DEL SERVICIO
![Page 29: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/29.jpg)
Y SE TERMINA DE INSTALAR EL SERVIDOR
![Page 30: Control De Ciber](https://reader030.fdocuments.net/reader030/viewer/2022020101/55b4ba9cbb61ebf72b8b463d/html5/thumbnails/30.jpg)
GRACIAS…….
KAREN LORENA LEON PEREZCARLOS ANDRES DIAZ CASTRO